Formation Cybersécurité des systèmes embarqués

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 700,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 700,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Plongez au cœur de la cybersécurité des systèmes embarqués avec notre formation conçue pour les professionnels aspirant à maîtriser les défis de sécurisation dans un monde connecté. De la compréhension des menaces à l'application de stratégies de défense avancées, en passant par la cryptographie et le développement sécurisé, ce programme intensif vous outille avec les compétences clés pour protéger vos systèmes contre les vulnérabilités. Transformez les risques en opportunités et devenez un acteur clé de la sécurité informatique dans votre organisation ! Cette formation peut être adaptée à des profils non-techniques, contactez-nous pour nous détailler votre besoin.

Programme

Introduction à la formation Cybersécurité des systèmes embarqués

Vue d’ensemble des vulnérabilités courantes et impératifs de sécurisation : protection réseau, sécurité physique, et propriété intellectuelle.
Analyse des différences en termes de sécurité entre MCU et MPU.
Examen des obstacles techniques et opérationnels à la sécurisation.

Catégorisation et analyse des attaques

Exploration de vulnérabilités connues, outils de rétro-ingénierie matérielle et logicielle.
Méthodologies d’analyse passive et active, techniques d’exploitation : RF, réseau, logicielles, attaques physiques.
Exemple d’activités pratiques : sécurisation de la clé Wookey.

Élaboration de stratégies défensives

Aperçu des principales régulations et normes de sécurité.
Définition des problèmes de sécurité, analyse des risques.
Exemple d’activités pratiques : création d’une cible de sécurité pour des applications spécifiques.

Principes de cryptographie

Techniques et algorithmes de cryptographie symétrique et asymétrique : AES, RSA, ECDSA.
Utilisation des algorithmes de hachage et de MAC, gestion et diversification des clés.

Secure by Design ARM

Sécurité intégrée dès le cycle de vie du produit, mécanismes de sécurité : attestation, démarrage sécurisé, mise à jour sécurisée.
Configuration d’un serveur écho sécurisé avec MbedTLS et Zephyr OS.
Exemple d’activités pratiques : établissement d’une connexion TLS.

Meilleures pratiques de développement sécurisé

Adoption de pratiques de développement sécurisé, utilisation de MCUboot pour la gestion de firmware.
Exemple d’activités pratiques : configuration de MCUboot.

Sécurité avancée avec ARM TrustZone

Sécurisation des applications avec les extensions TrustZone pour Cortex M, provisionnement des clés et services de sécurité intégrés.

Prérequis

Une expérience dans le développement de systèmes embarqués.

Public

Architectes,

Ces formations pourraient vous intéresser

Formation IBM z/OS Facilities

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation IBM z/OS Facilities, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le processus d'initialisation du système sur les systèmes d'exploitation z/OS
  • Expliquer les différences entre l'espace d'adressage, l'espace de données, et l'hyperespace
  • Décrire le processus de traduire une adresse virtuelle en une adresse réelle
  • Expliquer le différence entre paging et swapping
  • Définir une tâche z/OS
  • Décrire le dispatching le traitement des interruptions, les appels superviseur, les services de mémoire croisée, et la sérialisation
  • Décrire le but de Job Entry Subsystem (JES)
  • Illustrer le le flux d'un travail dans l'environnement du système d'exploitation z/OS
  • Décrire le processus d'allocation des jeux de données dans les environnements z/OS
  • Illustrer comment les requêtes d'I/O sont gérés dans un environnement z/OS
  • Décrire comment la gestion de la charge de travail est réalisée dans un environnement z/OS
  • Expliquer les processus de récupération z/OS et lister les outils de détermination des problèmes
  • Décrire les concepts de gestion de stockage z/OS
  • Décrire les fonctionx UNIX System Services (USS) fournies dans les environnements z/OS
  • Expliquer les topologies réseau et le protocole supporté fourni dans z/OS
  • Décrire la sécurité du système et la sécurité réseau pour un environnement z/OS
  • Créer un plan de haut-niveau pour l'installation et la configuration d'environnement z/OS
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Tendances IT

Proposé par Sparks

Objectifs de la formation

  • Comprendre et connaître les nouvelles tendances IT
  • Comprendre l'économie du numérique et ses acteurs
  • Comprendre internet, le matériel et les technologies de rupture, de réseau et du Cloud
  • Appréhender la cybersécurité et la protection du Système d'Information
  • Comprendre le développement logiciel, web et l'architecture des applications
  • S'informer sur le Big Data et les technologies d'Intelligence Artificielle
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation AIX Installation et Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer un système AIX ,
  • Installer les logiciels et la maintenance,
  • Démarrer et arrêter le système,
  • Comprendre et utiliser les outils d'administration du système (SMIT,WebSM),
  • Gérer les périphériques physiques et logiques,
  • Comprendre et d'utiliser le gestionnaire de volumes logiques (LVM),
  • Gérer les systèmes de fichiers,
  • Sauvegarder et restaurer le système,
  • Localiser et analyser les journaux d'erreur.
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Certification RHCSA OpenStack Administration, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Se familiariser avec la technologie de conteneurisation des services overcloud
  • Découvrir les améliorations apportées par OVN (Open Virtual Networking) à la technologie OVS
  • Utiliser la version 3 (Keystone) du service de gestion des identités avec un magasin d'identités Red Hat IdM externe
  • Gérer le plan de contrôle principal, y compris Pacemaker
  • Personnaliser des images avec les techniques prévues pour plusieurs cas d'utilisation
  • Gérer des systèmes de stockage en modes bloc et objet
  • Gérer des nœuds de calcul, y compris le réglage et l'hyperconvergence
  • Déployer des piles de plusieurs conteneurs
  • Résoudre les problèmes liés à OpenStack
Tarif

A partir de 3 924,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Avoir une vision d’ensemble sur les indicateurs permettant de suivre et d’anticiper le fonctionnement et l’activité de la Direction des Systèmes d’Information au sein de l’entreprise
  • Réaliser un tableau de bord
  • Avoir des compétences méthodologiques qu’opérationnelles
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Sensibilisation à la cybersécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir les bonnes pratiques pour limiter les risques juridiques et opérationnels
  • Comprendre comment protéger les informations en adéquation avec les besoins métiers
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation UML

Proposé par Sparks

Objectifs de la formation

  • Modéliser des systèmes d'informations avec UML
  • Comprendre les généralités et les concepts
  • Manier la vue fonctionnelle, statique et dynamique
  • Utiliser, implémenter et adapter UML
  • Maîtriser les outils de modélisation
  • Intégrer UML dans la démarche objet
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Linux & Unix - Les commandes de base

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant connaître les principes de fonctionnement du système Unix/Linux et maitriser les principales fonctions du système d'exploitation ainsi que la gestion des fichiers et des périphériques.

À l'issue de la formation, le stagiaire sera capable de :

  • Acquérir la connaissance des commandes fondamentales des systèmes d'exploitation Unix et Linux à travers des exercices modulaires de difficulté progressive
  • Devenir autonome pour une première prise en main d'un système
  • Passer l'étape importante de la maîtrise de l'éditeur "vi"

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Toute personne souhaitant connaître les principes de fonctionnement du système Unix/Linux.

Pré-requis

Aucun

Tarif

A partir de 1 850,00 €

Durée

3 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Ces dernières années, avec l’essor de l’économie et l’élargissement des affaires, les entreprises ont besoin de dialoguer entre elles et de partager leurs informations. Ainsi la communication entre les différents systèmes d’information composés d’applications hétérogènes est devenue une nécessité. HP UFT/Service Test est un logiciel permettant la construction et l’exécution de tests fonctionnels pour des interfaces entre systèmes.

A l'issue de cette formation vous disposerez des compétences avancées en automatisation de test des Webservices (API : Application Programming Interface) avec HP UFT/Service Test :

  • Faire appel à un service Web SOAP
  • Insérer des points de contrôle
  • Utiliser des jeux de données
  • Enchaîner l’exécution des étapes de test
  • Utiliser les fonctions de la ToolBox
  • Faire appel à un service Web REST
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Optimiser vos campagnes emailing vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Connaître et comprendre les différents systèmes de filtrages existants et améliorer la bonne réception de ses propres campagnes.
  • Composer des e-mails pouvant : passer à travers les différents filtres et les logiciels anti-spam
  • Gérer des emailing responsive (être lus correctement par tous les supports de lecture Mobile, Tablette, PC, MAC)
  • Susciter l’intérêt et donc le clique ...
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...